E’ chiaro che, oggi, l’innovazione è indispensabile per garantire sostenibilità e crescita di qualsiasi azienda. Tuttavia, l’adozione di tecnologie emergenti quali Artificial Intelligence (AI), 5G, Quantum Computing e Extended Reality (XR) sta portando dei cambiamenti significativi in termini di sicurezza informatica.
Come illustra la nuova ricerca Accenture “Innovating at Speed and Scale With Implicit Security” le aziende stanno accelerando gli investimenti in tecnologie innovative. Infatti, il 34% degli intervistati dichiara di aver investito oltre 500 milioni di dollari mentre il 9% più di 1 miliardo di dollari.
Le stesse aziende, tuttavia, stanno sottovalutando il livello di rischio che le tecnologie emergenti portano con sé. Infatti, solo il 55% dei Chief Security Officer intervistati ritiene utile adottare politiche di sicurezza per la protezione delle tecnologie di AI, scendendo poi al 36% per il 5G, al 32% per l’XR e al 29% per il Quantum Computing.
“La ricerca Accenture evidenzia come molte aziende stiano investendo in innovazione ma senza la giusta attenzione alle vulnerabilità che le tecnologie emergenti portano con sé. Queste, infatti, scardinano i paradigmi convenzionali in materia di cybersecurity, rendendo obsoleti gli schemi utilizzati fino ad oggi”, spiega Paolo Dal Cin, Accenture Security Lead per l’Europa.
Sei un esperto in cybersecurity e ti piacerebbe lavorare nel settore? Consulta le nostre offerte di lavoro
L’adozione di nuove tecnologie comporta nuovi rischi e superfici di attacco da dover necessariamente considerare:
–Intelligenza Artificiale: le tecnologie di apprendimento automatico (tipico dell’AI) stanno evidenziando nuove vulnerabilità rispetto all’utilizzo dei tradizionali modelli di sicurezza. Ci sono inoltre ancora molti dubbi su cosa significhi rendere effettivamente sicuri e protetti i sistemi di intelligenza artificiale.
–5G: con il passaggio alla tecnologia 5G, le aziende devono fare i conti con il considerevole incremento del volume dei dati e della velocità delle informazioni. Aumentando notevolmente il numero dei dispositivi collegati alla rete, aumenta anche il rischio di vulnerabilità agli attacchi informatici delle reti stesse.
–Quantum Computing: il rischio è legato alle implementazioni iniziali dei protocolli di un sistema crittografico quantistico poiché potrebbero consentire a un intercettatore di compromettere la sicurezza del sistema. È importante, quindi, considerare i potenziali problemi di sicurezza di implementazione sin dalle prime fasi della progettazione del protocollo.
–Extended Reality: le aziende dovranno comprendere rapidamente quali sono i rischi informatici correlati alla XR. Alcune attività di importanza cruciale, come la chirurgia, diventando sempre più dipendenti da questa tecnologia, potrebbero essere a rischio di estorsione.
Dall’indagine emerge come la consapevolezza dei rischi relativi all’adozione delle nuove tecnologie maturi generalmente con l’aumento dell’uso delle stesse, come nel caso dell’AI, lasciando però per lungo tempo l’azienda esposta a nuove vulnerabilità.
Questa tendenza non è comunque omogenea. La ricerca rivela infatti un sottogruppo di organizzazioni (28% delle aziende intervistate), definito “alfa innovators”, che riesce a innovare in maniera competitiva senza ignorare l’importanza della sicurezza nell’adozione delle nuove tecnologie.
Gli “alfa innovators” si distinguono, infatti, dalle altre aziende per la loro visione globale della sicurezza, la capacità sia di valutare il rischio sia quella di intervenire preventivamente, incorporando la sicurezza fin dalle prime fasi di implementazione delle nuove tecnologie e cercando di diffondere un’adeguata cultura della sicurezza all’interno dell’organizzazione.
Attraverso una strategia lungimirante queste imprese evolvono più velocemente delle altre, riuscendo ad innovare ed allo stesso tempo a contenere e controllare i rischi. Ecco cinque “regole” consigliate dagli alfa innovators:
–Lavorare su più tecnologie: non rinunciare a investire nell’adozione di tutte le tecnologie emergenti, quali l’AI, 5G, Quantum Computing e XR.
–Cultura del rischio: valutare tutti i rischi per la sicurezza all’inizio del ciclo di adozione per sviluppare un piano che riduca le vulnerabilità fin all’origine.
–Collaborazione: far sì che tutti i dipartimenti cooperino tra loro, per contribuire al miglioramento costante del livello di sicurezza e stare al passo con l’innovazione.
–Cultura dell’innovazione: far crescere e diffondere la cultura dell’innovazione attraverso la formazione dei dipendenti o l’acquisizione di competenze dall’esterno.
–Pervasività: garantire l’adeguata protezione alle tecnologie emergenti per tutto il loro ciclo di vita.
Affidarsi a consulenti esterni all’organizzazione, in grado di erogare servizi di security proattivi, presenta numerosi vantaggi per le imprese. Se ne possono evidenziare cinque:
–Più risorse ed energie sulle attività core IT: esternalizzando le attività cyber, l’IT Manager potrà concentrarsi maggiormente sulle attività strategiche e le procedure aziendali.
–Gestione ottimale delle responsabilità e del risk management: in caso di incidenti informatici, l’azienda esterna specializzata è in grado di controllare maggiormente il rischio, grazie a una risposta rapida all’attacco ed un recupero veloce.
–Maggiore focus sulla continuità operativa: le aziende specializzate, offrendo servizi di monitoraggio proattivi, garantiscono alle organizzazioni standard di sicurezza elevati e una continuità operativa adeguata alle necessità del business.
–Una élite di esperti cyber a disposizione: affidarsi ad un provider specializzato significa avere a disposizione personale esperto e multidisciplinare che può fornire costantemente informazioni utili in materia di sicurezza.
–Le aziende non perdono il controllo: un’azienda specializzata fornisce regolarmente report sullo stato di gestione del servizio di sicurezza e dati che consentono alle organizzazioni di essere sempre informati sul livello di sicurezza aziendale.
Nel report Cyber Security Predictions 2021, pubblicato dall’azienda statunitense ,..
Gli ingegneri di Amazon stanno modificando l'algoritmo di per aiutare..
Anche quest’anno si è aperto “Huawei Connect 2020”, l’evento annuale..
Il più grande motore di ricerca del pianeta ha deciso..
potrebbe spostare una parte importante della sua produzione di smartphone..
La casa automobilistica Mercedes-Benz e il costruttore di chip Nvidia..
Il mondo dei veicoli intelligenti, ovvero mezzi a guida autonoma..
A spiegarci l'importanza del cloud ai nostri giorni è Domenico..
Codice malevolo trovato all'interno di alcuni strumenti per lo sviluppo..
Si chiama Node.js ed è un linguaggio di programmazione utilizzato..
Secondo una ricerca condotta da Check Point Software Technologies, il..
In questi mesi di Coronavirus sono tante le teorie complottiste che sono..
158 milioni. Questo il numero degli smartphone venduti nel 2019..
Il sempre maggior impatto dei contenuti visuali sta decisamente prendendo..
La mossa avviene in mezzo alle continue preoccupazioni che l'app..
Come l'Intelligenza Artificiale aiuterà le persone nel prossimo anno? Ne vedremo..
L'ultimo decennio ha visto enormi progressi nel mondo della tecnologia...
L'obiettivo è quello di "riunire ricercatori sulla sicurezza, manutentori e..
Google prevede di lanciare nel 2020 un nuovo servizio chiamato..
Per creare una chatbot da mettere al servizio della propria/altre..
Secondo gli esperti di settore il calcolo quantico costituirà una..
JavaScript continua a essere il linguaggio di programmazione più popolare..
Promette di mettere il turbo a internet e telecomunicazioni, il..
Nuovi materiali per sviluppare i cosiddetti neurocomputer sono stati identificati..
Si allarga il dissenso anti-tecnologico negli Stati Uniti. Un gruppo..
Trecento manager e professionisti italiani hanno stilato una classifica dei..
La sicurezza digitale è ancora un obbiettivo lontano per le..